MalwareSchwachstellenDatenschutz

NoVoice: Android-Malware aus Google Play infizierte 2,3 Millionen Geräte

NoVoice: Android-Malware aus Google Play infizierte 2,3 Millionen Geräte
Zusammenfassung

Eine gefährliche neue Android-Malware namens NoVoice hat über Google Play eine massive Infektionswelle ausgelöst und mindestens 2,3 Millionen Geräte weltweit kompromittiert. Die Schadsoftware versteckte sich in mehr als 50 scheinbar legitimen Anwendungen – darunter Reinigungsprogramme, Bildergalerien und Spiele – die alle erwartungsgemäß funktionierten und keine verdächtigen Berechtigungen forderten. Nach der Installation exploitiert NoVoice veraltete Android-Sicherheitslücken aus den Jahren 2016 bis 2021, um Root-Zugriff auf dem Gerät zu erlangen. Die Cybersicherheitsfirma McAfee deckte die Operation auf und identifizierte eine Ähnlichkeit mit dem bekannten Triada-Trojaner. Das Bemerkenswerte: Die Malware injiziert ihren Code in alle gestarteten Anwendungen und zielt dabei speziell auf WhatsApp ab, um Verschlüsselungsschlüssel und Kontoinformationen zu stehlen und damit die Nutzer-Sessions zu klonen. Für deutsche Nutzer bedeutet dies ein erhebliches Risiko, insbesondere da viele verbreitete Apps betroffen waren. Unternehmen und Behörden könnten durch kompromittierte Mitarbeitergeräte zur Zielscheibe werden. Die gute Nachricht: Google hat die Malware-Apps entfernt, und wer sein Android-System mit aktuellen Sicherheitspatches (ab Mai 2021) aktualisiert hat, ist geschützt.

Die Malware-Kampagne offenbart ein ausgefeiltes technisches Konzept, das mehrere Angriffsebenen kombiniert. Nach der Installation einer infizierten App beginnt NoVoice zunächst damit, Informationen über das Zielgerät zu sammeln. Die Malware prüft dabei 15 verschiedene Sicherheitsmechanismen ab – darunter Emulatoren, Debugger und VPN-Verbindungen – um keine Analyseumgebungen zu infizieren. Interessanterweise vermeidet der Betreiber gezielt Infektionen in bestimmten Regionen wie Beijing und Shenzhen in China.

Die technische Struktur ist beeindruckend komplex. McAfee-Forscher entdeckten, dass der Angreifer die Malware-Komponenten in einem Facebook-SDK-Paket versteckte und dabei legitime Facebook-Klassen mit bösartigem Code vermischte. Ein verschlüsselter Payload wurde mittels Steganographie in eine PNG-Bilddatei eingebettet und erst zur Laufzeit extrahiert – eine Technik, die Signaturdatenbanken umgeht.

Das Kernstück der Attacke sind 22 unterschiedliche Exploits für Kernel-Schwachstellen und Mali-GPU-Treiber-Flaws, die der Malware Root-Zugriff ermöglichen. Mit dieser Privilegieeskalation deaktiviert NoVoice dann SELinux – eine kritische Sicherheitsarchitektur von Android – und ersetzt zentrale Systembibliotheken durch manipulierte Versionen, die alle Systemaufrufe abfangen und umleiten.

Besonders hartnäckig ist die Persistenzmechanismus. Die Malware installiert Recovery-Scripts, ersetzt den System-Crash-Handler und speichert Fallback-Payloads in der Systempartition. Diese wird bei einem Werksreset nicht gelöscht – die Malware überlebt also auch aggressive Reinigungsversuche. Ein Watchdog-Daemon überprüft alle 60 Sekunden die Integrität des Rootkits und erzwingt notfalls einen Neustart, um fehlende Komponenten neu zu laden.

Die finale Angriffsphase ist am bedrohlichsten für Nutzer. NoVoice injiziert Schadcode in jede Anwendung, die gestartet wird. Zwei Hauptkomponenten ermöglichen dabei die stille Installation oder Entfernung von Apps und – deutlich kritischer – Datenverlust. Das Malware-Team konzentrierte sich bei bekannten Fällen primär auf WhatsApp: Wenn die Messaging-App geöffnet wird, extrahiert NoVoice die Verschlüsselungsdatenbanken, Signal-Protokoll-Keys und Kontoinformationen inklusive der Google-Drive-Backup-Details. Mit diesen Daten können Angreifer die komplette WhatsApp-Sitzung auf ihre eigenen Geräte klonen.

Google hat die infizierten Apps nach Meldung durch McAfee aus dem Play Store entfernt. Nutzer mit bereits installierten Apps sollten jedoch von einer vollständigen Gerätekompromaierung ausgehen. Die beste Mitigation: Upgrade auf Android-Versionen mit Security-Patches nach Mai 2021 und Installation von Apps nur bekannter, vertrauenswürdiger Entwickler.